【php中文网快讯】3月12日,工业和信息化部就openclaw(“龙虾”)开源智能体潜在安全风险发布“六要六不要”安全指引。为应对该智能体在典型应用中暴露出的安全隐患,工业和信息化部网络安全威胁和漏洞信息共享平台(nvdb)联合智能体开发方、漏洞收集平台运营机构及主流网络安全企业,共同研究制定本项安全建议。
☞☞☞AI 智能聊天, 问答助手, AI 智能搜索, 免费无限量使用 DeepSeek R1 模型☜☜☜
具体内容如下:
一、典型应用场景下的安全风险分析
(一)智能办公场景:面临供应链攻击与内网横向渗透的双重威胁
场景说明:企业在内部网络部署“龙虾”,对接OA、ERP、CRM等既有业务系统,支撑智能文档处理、数据分析、行政事务协同、财务辅助及知识库管理等功能。
安全隐患:非法插件或第三方“技能包”可能携带恶意代码,触发供应链攻击;一旦失守,攻击可沿内网扩散,波及已集成的数据库、核心业务系统,造成敏感数据泄露或损毁;缺乏完整操作留痕机制,易引发监管合规问题。
防护建议:采用独立网段部署,与生产环境物理或逻辑隔离;严禁在内网随意启用未经审批的“龙虾”终端;上线前须完成渗透测试与代码审计,运行时遵循最小权限原则,严格限制跨网段、跨设备、跨系统的访问行为;全程记录操作日志与运行轨迹,确保满足等保、GDPR等合规审计要求。
(二)开发运维场景:存在系统权限滥用与远程劫持高风险
场景说明:开发者或运维人员通过本地或服务器端部署“龙虾”,利用其自然语言理解能力自动生成并执行脚本,用于辅助编码、服务巡检、配置备份、进程监控及系统调优等任务。
安全隐患:未授权指令执行可能导致主机被控;系统账户、端口、SSH密钥等关键凭证暴露,易遭暴力破解或中间人窃取;API密钥、网络拓扑结构、内部服务地址等敏感信息可能被意外输出或日志残留。
防护建议:禁止直接在生产服务器部署,优先选择虚拟机或轻量级沙箱环境;部署前开展静态代码扫描与动态行为分析,运行时禁用root或Administrator权限;建立高危命令(如rm -rf、chmod 777、curl | bash)拦截规则,并对关键操作设置人工复核流程。
(三)个人助手场景:个人信息泄露与本地资产失控风险突出
场景说明:用户通过微信、Telegram等IM工具远程连接本地运行的“龙虾”,实现日程管理、通讯录整理、数字资产归档、学习资料检索及娱乐交互等功能。
安全隐患:过度开放文件系统权限可能导致任意读写、删除操作;联网状态下易受钓鱼链接、恶意网页诱导攻击;提示词注入可绕过安全策略,诱导执行危险指令甚至完全接管智能体控制权;API密钥、加密密钥等以明文形式存储于配置文件中,极易被窃取。
防护建议:实施细粒度目录白名单管控,禁止访问系统根目录、用户主目录及敏感配置路径;强制使用TLS/HTTPS或SSH隧道接入,关闭非必要公网入口;对删除、上传、执行类指令增加二次确认弹窗;所有密钥、Token、私钥必须通过AES-256等强加密方式存储,并启用密钥轮换机制。
(四)金融交易场景:存在误操作、越权接管与高频异常交易风险
场景说明:“龙虾”被接入券商API、量化交易平台或银行开放接口,承担市场行情抓取、策略回测、自动下单、风控阈值判断及组合再平衡等关键职能。
安全隐患:记忆污染或训练数据投毒可能引发错误交易决策;身份认证逻辑缺陷或Token复用漏洞可能导致账户被冒用;恶意“技能包”可截获交易签名、窃取MFA验证码;缺少熔断机制时,异常信号可能触发连续下单、爆仓等不可逆后果。
防护建议:实行严格的网络分区,仅开放必要通信端口;所有交易指令须经人工复核+时间延迟+金额阈值三重校验;插件来源仅限官方仓库,定期更新依赖组件并打补丁;部署全链路行为审计系统,实时监测异常调用频次、IP归属、响应延迟等指标,联动WAF与SIEM平台实现自动告警与阻断。
二、通用安全使用准则
(一)务必使用官方最新稳定版。应从OpenClaw官网或可信镜像源下载安装包,开启自动更新提醒功能;升级前完成全量数据备份,重启服务后验证补丁是否成功加载。严禁使用非官方渠道提供的编译版本、历史旧版或修改版程序。
(二)严控对外暴露面。需定期开展互联网侧资产测绘,主动识别是否存在“龙虾”实例被意外暴露至公网的情况,一经发现立即下线整改。确有远程访问需求时,应通过SSH跳转、Zero Trust网关或反向代理等方式实现加密接入,并绑定可信IP白名单,强制启用多因素认证(如TOTP、FIDO2硬件密钥)。
(三)贯彻最小权限原则。仅授予完成当前任务所必需的最低系统权限,对文件删除、网络外连、配置修改等高危动作默认禁用,执行前必须触发人工确认或审批流;推荐在Docker容器或KVM虚拟机中运行,构建边界清晰的权限沙箱。切勿使用超级管理员账号启动服务进程。
(四)审慎对待技能市场资源。下载ClawHub平台上的“技能包”前,须人工审查源码逻辑,确认无可疑网络请求、外部命令调用或硬编码凭证;拒绝安装任何要求“下载ZIP压缩包”、“执行shell脚本”或“输入系统密码”的第三方扩展。
(五)警惕社会工程与浏览器劫持风险。建议为常用浏览器安装沙箱插件(如Firejail)、内容过滤器及广告拦截工具,防止恶意JS注入;开启详细日志审计,一旦发现异常跳转、证书警告或未知进程调用,立即切断网络连接并重置全部关联账户密码。切勿打开来源不明的邮件附件、短链接或不可信PDF文档。
(六)构建常态化防护体系。应建立漏洞周期性扫描与修复机制,持续跟踪OpenClaw官方安全通告、NVDB平台预警及CVE/NVD等权威漏洞库动态;党政机关、金融机构、重点行业单位及个人用户,建议同步部署EDR终端防护、网络层IPS/WAF及威胁情报联动系统,形成纵深防御能力。严禁关闭系统级日志采集、审计日志留存及操作回溯功能。










